Top Banner
@d7n0 Dinosaurio – Dino [email protected] [email protected] HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández Debilidades / Vulnerabilidades Debilidades / Vulnerabilidades Protocolos de Red Protocolos de Red
44

Debilidades vulnerabilidades protocolos_charla_spectra

Aug 14, 2015

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Debilidades vulnerabilidades protocolos_charla_spectra

@d7n0

Dinosaurio – Dino

[email protected]

[email protected]

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

Debilidades / Vulnerabilidades Debilidades / Vulnerabilidades Protocolos de Red Protocolos de Red

Page 2: Debilidades vulnerabilidades protocolos_charla_spectra

Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS

#whoami

© Jhon Jairo Hernández Hernández

Page 3: Debilidades vulnerabilidades protocolos_charla_spectra

Ataque ARPAtaque ARP

© Jhon Jairo Hernández Hernández

Page 4: Debilidades vulnerabilidades protocolos_charla_spectra

Ataque ARPAtaque ARP

© Jhon Jairo Hernández Hernández

Page 5: Debilidades vulnerabilidades protocolos_charla_spectra

Ataque ARP / MITM /DoSAtaque ARP / MITM /DoS

© Jhon Jairo Hernández Hernández

Page 6: Debilidades vulnerabilidades protocolos_charla_spectra

DNS Spoof.DNS Spoof.

© Jhon Jairo Hernández Hernández

Page 7: Debilidades vulnerabilidades protocolos_charla_spectra

DNS Spoof.DNS Spoof.

© Jhon Jairo Hernández Hernández

Page 8: Debilidades vulnerabilidades protocolos_charla_spectra

DNS Spoof.DNS Spoof.

© Jhon Jairo Hernández Hernández

Page 9: Debilidades vulnerabilidades protocolos_charla_spectra

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

© Jhon Jairo Hernández Hernández

Page 10: Debilidades vulnerabilidades protocolos_charla_spectra

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

© Jhon Jairo Hernández Hernández

Page 11: Debilidades vulnerabilidades protocolos_charla_spectra

CAPTURA DE CREDENCIALES CAPTURA DE CREDENCIALES EN TEXTO PLANOEN TEXTO PLANO

© Jhon Jairo Hernández Hernández

Page 12: Debilidades vulnerabilidades protocolos_charla_spectra

CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET

© Jhon Jairo Hernández Hernández

Page 13: Debilidades vulnerabilidades protocolos_charla_spectra

CAPTURA TEXTO PLANO TELNETCAPTURA TEXTO PLANO TELNET

© Jhon Jairo Hernández Hernández

Page 14: Debilidades vulnerabilidades protocolos_charla_spectra

CAPTURA TEXTO PLANO FTPCAPTURA TEXTO PLANO FTP

© Jhon Jairo Hernández Hernández

Page 15: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 16: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades del correo electrónicoVulnerabilidades del correo electrónico

Page 17: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 18: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 19: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTP y aplicativos WebVulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 20: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 21: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 22: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 23: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 24: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 25: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 26: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 27: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

Page 28: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 29: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 30: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 31: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades HTTPS y aplicativos WebVulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 32: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades Cifrado DES OracleVulnerabilidades Cifrado DES Oracle

© Jhon Jairo Hernández Hernández

Page 33: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades Cifrado NTLM Challenge Vulnerabilidades Cifrado NTLM Challenge Security MicrosoftSecurity Microsoft

© Jhon Jairo Hernández Hernández

Page 34: Debilidades vulnerabilidades protocolos_charla_spectra

Vulnerabilidades Cifrado WEPVulnerabilidades Cifrado WEP

© Jhon Jairo Hernández Hernández

Page 35: Debilidades vulnerabilidades protocolos_charla_spectra

COMO LOS DELINCUENTES PUEDEN COMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD??? ROBAR SU PRIVACIDAD???

HACKING EN VIVO!!!HACKING EN VIVO!!!

© Jhon Jairo Hernández Hernández

Page 36: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

«El usuario es el eslabón más débil de la cadena de la seguridad»

Page 37: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

Normalmente los empleados ven los protocolos de Normalmente los empleados ven los protocolos de seguridad que implantamos en nuestras seguridad que implantamos en nuestras organizaciones como un quebradero de cabeza, organizaciones como un quebradero de cabeza, como un incordio o una molestia. como un incordio o una molestia.

La percepción que tienen es que la seguridad es La percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianas incómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esa imponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguir visión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentro crear una auténtica cultura de la seguridad dentro de nuestra empresa.de nuestra empresa.

Page 38: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

Page 39: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

Información y concienciación

Page 40: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.

De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.

Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.

Page 41: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

El objetivo es que el empleado adopte una serie de hábitos personales

"saludables" en materia de seguridad en su vida personal/profesional, lo que

redundará también en la mejora del nivel de seguridad de la empresa.

Page 42: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

Page 43: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández

Page 44: Debilidades vulnerabilidades protocolos_charla_spectra

© Jhon Jairo Hernández Hernández